പ്ലേറ്റോ ഡാറ്റ ഇന്റലിജൻസ്.
ലംബ തിരച്ചിൽ & Ai.

അപകടകരമായ പുതിയ ICS ക്ഷുദ്രവെയർ റഷ്യയിലെയും ഉക്രെയ്‌നിലെയും ഓർഗനുകളെ ലക്ഷ്യമിടുന്നു

തീയതി:

യൂറോപ്പിലെ വ്യാവസായിക നിയന്ത്രണ സംവിധാനങ്ങളെയും (ICS) ഓപ്പറേറ്റിംഗ് ടെക്‌നോളജി (OT) പരിതസ്ഥിതികളെയും ലക്ഷ്യമിട്ടുള്ള രണ്ട് അപകടകരമായ ക്ഷുദ്രവെയർ ടൂളുകൾ ഉക്രെയ്‌നിലെ യുദ്ധത്തിൽ നിന്നുള്ള സൈബർ വീഴ്ചയുടെ ഏറ്റവും പുതിയ പ്രകടനങ്ങളാണ്.

ഉപകരണങ്ങളിലൊന്ന്, "എന്ന് വിളിക്കുന്നുകപെക,” ഗൂഗിളിൻ്റെ മാന്ഡിയൻ്റ് സെക്യൂരിറ്റി ഗ്രൂപ്പ് ഈ ആഴ്ച രാജ്യത്തെ വിശേഷിപ്പിച്ച റഷ്യൻ ഭരണകൂട പിന്തുണയുള്ള ഭീഷണി നടനായ സാൻഡ്‌വോമുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു. ഉക്രെയ്നിലെ പ്രാഥമിക സൈബർ ആക്രമണ യൂണിറ്റ്. ഫിൻലാൻഡ് ആസ്ഥാനമായുള്ള വിത്ത്സെക്യൂറിലെ സുരക്ഷാ ഗവേഷകർ, 2023-ൽ എസ്റ്റോണിയൻ ലോജിസ്റ്റിക് കമ്പനിക്കും കിഴക്കൻ യൂറോപ്പിലെ മറ്റ് ലക്ഷ്യങ്ങൾക്കും എതിരായ ആക്രമണങ്ങളിൽ ദൃശ്യമാകുന്ന പിൻവാതിൽ കണ്ടെത്തി, ഇത് സജീവവും നിലനിൽക്കുന്നതുമായ ഭീഷണിയായി കണക്കാക്കുന്നു.

വിനാശകരമായ ക്ഷുദ്രവെയർ

മറ്റൊരു ക്ഷുദ്രവെയർ - കുറച്ച് വർണ്ണാഭമായ ഡബ്ബ് ഫക്സ്നെറ്റ് — മോസ്കോയിലെ മലിനജല സംവിധാനം നിരീക്ഷിക്കുന്നതിനായി സെൻസറുകളുടെ ഒരു വലിയ ശൃംഖല പരിപാലിക്കുന്ന ഒരു കമ്പനിയായ മോസ്കോലെക്ടറിനെതിരെ അടുത്തിടെ നടന്ന വിനാശകരമായ ആക്രമണത്തിൽ ഉക്രെയ്ൻ സർക്കാർ പിന്തുണയുള്ള ബ്ലാക്ക് ജാക്ക് ഭീഷണിപ്പെടുത്തിയ ഒരു ഉപകരണമാണ്. മോസ്‌കോളക്‌ടറിൻ്റെ നെറ്റ്‌വർക്കിൽ മൊത്തത്തിൽ 1,700 സെൻസർ-ഗേറ്റ്‌വേകൾ ഉണ്ടെന്ന് അവകാശപ്പെട്ട ആക്രമണകാരികൾ ഫക്‌സ്‌നെറ്റ് വിജയകരമായി ഇഷ്ടികയാക്കി, ഈ ഗേറ്റ്‌വേകളുമായി ബന്ധിപ്പിച്ചിരിക്കുന്ന 87,000 സെൻസറുകൾ പ്രവർത്തനരഹിതമാക്കി.

"Fuxnet ICS ക്ഷുദ്രവെയറിൻ്റെ പ്രധാന പ്രവർത്തനം സെൻസർ ഗേറ്റ്‌വേകളിലേക്കുള്ള ആക്‌സസ് നശിപ്പിക്കുകയും തടയുകയും ചെയ്യുക, കൂടാതെ ഫിസിക്കൽ സെൻസറുകളെ ദുഷിപ്പിക്കാൻ ശ്രമിക്കുകയും ചെയ്തു," അടുത്തിടെ ബ്ലാക്ക്‌ജാക്കിൻ്റെ ആക്രമണത്തെക്കുറിച്ച് അന്വേഷിച്ച ഐസിഎസ് സുരക്ഷാ സ്ഥാപനമായ ക്ലാരോട്ടിയിലെ ദുർബലതാ ഗവേഷണ ഡയറക്ടർ ഷാരോൺ ബ്രിസിനോവ് പറയുന്നു. ആക്രമണത്തിൻ്റെ ഫലമായി, മോസ്‌കോളക്ടറിന് ആയിരക്കണക്കിന് ബാധിത ഉപകരണങ്ങളിൽ ശാരീരികമായി എത്തേണ്ടിവരുമെന്നും അവ വ്യക്തിഗതമായി മാറ്റിസ്ഥാപിക്കണമെന്നും ബ്രിസിനോവ് പറയുന്നു. "മോസ്കോയ്ക്ക് ചുറ്റുമുള്ള മലിനജല സംവിധാനം നിരീക്ഷിക്കുന്നതിനും പ്രവർത്തിപ്പിക്കുന്നതിനുമുള്ള [മോസ്കോളക്ടറുടെ] കഴിവ് പുനഃസ്ഥാപിക്കുന്നതിന്, അവർ മുഴുവൻ സിസ്റ്റവും സംഭരിച്ച് പുനഃസജ്ജമാക്കേണ്ടതുണ്ട്."

റഷ്യയും ഉക്രെയ്‌നും തമ്മിലുള്ള സംഘർഷത്തിൽ നിന്നുള്ള വിശാലമായ സൈബർ വീഴ്ചയുടെ ഉദാഹരണങ്ങളാണ് കപെകയും ഫക്‌സ്‌നെറ്റും. 2022 ഫെബ്രുവരിയിൽ ഇരു രാജ്യങ്ങളും തമ്മിലുള്ള യുദ്ധം ആരംഭിച്ചത് മുതൽ - അതിനും മുമ്പും - ഇരുവശത്തുമുള്ള ഹാക്കർ ഗ്രൂപ്പുകൾ പരസ്പരം വികസിപ്പിച്ചെടുക്കുകയും ക്ഷുദ്രവെയർ ടൂളുകളുടെ ഒരു ശ്രേണി ഉപയോഗിക്കുകയും ചെയ്തു. വൈപ്പറുകളും ransomware ഉം ഉൾപ്പെടെ നിരവധി ടൂളുകൾ, പ്രകൃതിയിൽ വിനാശകരവും വിനാശകരവുമാണ് ഇരു രാജ്യങ്ങളിലെയും നിർണായക ഇൻഫ്രാസ്ട്രക്ചർ, ICS, OT പരിതസ്ഥിതികൾ എന്നിവ പ്രധാനമായും ലക്ഷ്യമിടുന്നു.

എന്നാൽ പല അവസരങ്ങളിലും, ഇരു രാജ്യങ്ങളും തമ്മിലുള്ള ദീർഘകാല സംഘർഷത്തിൽ നിന്ന് ഉപകരണങ്ങൾ ഉൾപ്പെട്ട ആക്രമണങ്ങൾ ഉണ്ടായിട്ടുണ്ട് ഇരകളുടെ വിശാലമായ ഒരു വിഭാഗത്തെ ബാധിച്ചു. ഏറ്റവും ശ്രദ്ധേയമായ ഉദാഹരണം NotPetya ആണ്, സാൻഡ്‌വോം ഗ്രൂപ്പ് യഥാർത്ഥത്തിൽ ഉക്രെയ്‌നിൽ ഉപയോഗിക്കുന്നതിനായി വികസിപ്പിച്ചെടുത്ത ഒരു ക്ഷുദ്രവെയർ ഉപകരണമാണ്, എന്നാൽ ഇത് 2017-ൽ ലോകമെമ്പാടുമുള്ള പതിനായിരക്കണക്കിന് സിസ്റ്റങ്ങളെ ബാധിച്ചു. 2023-ൽ, യുകെയുടെ ദേശീയ സൈബർ സുരക്ഷാ കേന്ദ്രം (NCSC) കൂടാതെ യുഎസ് ദേശീയ സുരക്ഷാ ഏജൻസി (NSA) എല്ലായിടത്തും ആൻഡ്രോയിഡ് ഉപയോക്താക്കൾക്ക് ഭീഷണി ഉയർത്തുന്ന "കുപ്രസിദ്ധ ചിസൽ" എന്ന് വിളിക്കപ്പെടുന്ന സാൻഡ്‌വോം മാൽവെയർ ടൂൾസെറ്റിനെക്കുറിച്ച് മുന്നറിയിപ്പ് നൽകി.

കപെക: ഗ്രേ എനർജിക്ക് പകരം ഒരു മണൽപ്പുഴു?

WithSecure പറയുന്നതനുസരിച്ച്, ആക്രമണകാരികൾക്ക് ഒരു പ്രാരംഭ ഘട്ട ടൂൾകിറ്റായി ഉപയോഗിക്കാനും ഇരയായ സിസ്റ്റത്തിൽ ദീർഘകാല സ്ഥിരത പ്രാപ്തമാക്കാനും കഴിയുന്ന ഒരു പുതിയ പിൻവാതിലാണ് കപെക. ഒരു ടാർഗെറ്റ് മെഷീനിൽ ബാക്ക്‌ഡോർ ഇടുന്നതിനും പിന്നീട് സ്വയം നീക്കം ചെയ്യുന്നതിനുമുള്ള ഒരു ഡ്രോപ്പർ ഘടകം ക്ഷുദ്രവെയറിൽ ഉൾപ്പെടുന്നു. "ഇരയുടെ എസ്റ്റേറ്റിൽ ഒരു ഫ്ലെക്സിബിൾ ബാക്ക്ഡോറായി പ്രവർത്തിക്കാൻ അനുവദിക്കുന്ന എല്ലാ അടിസ്ഥാന പ്രവർത്തനങ്ങളെയും കപെക പിന്തുണയ്ക്കുന്നു," WithSecure ലെ ഗവേഷകനായ മുഹമ്മദ് കാസെം ഹസൻ നെജാദ് പറയുന്നു.

ഡിസ്കിൽ നിന്നും ഡിസ്കിലേക്കും ഫയലുകൾ വായിക്കുകയും എഴുതുകയും ചെയ്യുക, ഷെൽ കമാൻഡുകൾ നടപ്പിലാക്കുക, ലിവിംഗ് ഓഫ് ദി ലാൻഡ് ബൈനറികൾ ഉൾപ്പെടെയുള്ള ക്ഷുദ്രകരമായ പേലോഡുകളും പ്രക്രിയകളും സമാരംഭിക്കുക എന്നിവ ഇതിൻ്റെ കഴിവുകളിൽ ഉൾപ്പെടുന്നു. "പ്രാരംഭ ആക്സസ് ലഭിച്ചതിന് ശേഷം, കപേക്കയുടെ ഓപ്പറേറ്റർക്ക് ഇരയുടെ മെഷീനിൽ കണ്ടെത്തൽ, അധിക ക്ഷുദ്രവെയർ വിന്യസിക്കുക, അവരുടെ ആക്രമണത്തിൻ്റെ അടുത്ത ഘട്ടങ്ങൾ നടത്തുക എന്നിങ്ങനെയുള്ള വൈവിധ്യമാർന്ന ജോലികൾ ചെയ്യാൻ ബാക്ക്ഡോർ ഉപയോഗിക്കാനാകും," നെജാദ് പറയുന്നു.

നെജാദ് പറയുന്നതനുസരിച്ച്, മണൽപ്പുഴുവുമായും സംഘവുമായും ബന്ധമുണ്ടെന്ന് സൂചിപ്പിക്കുന്ന തെളിവുകൾ കണ്ടെത്താൻ WithSecure-ന് കഴിഞ്ഞു. GreyEnergy ക്ഷുദ്രവെയർ 2018-ൽ ഉക്രെയ്‌നിൻ്റെ പവർ ഗ്രിഡിലെ ആക്രമണങ്ങളിൽ ഉപയോഗിച്ചു. "സാൻഡ്‌വോമിൻ്റെ ആയുധപ്പുരയിലെ ഗ്രേ എനർജിക്ക് പകരമാകാൻ കപെക മാറിയേക്കുമെന്ന് ഞങ്ങൾ വിശ്വസിക്കുന്നു," നെജാദ് കുറിക്കുന്നു. രണ്ട് ക്ഷുദ്രവെയർ സാമ്പിളുകളും ഒരേ സോഴ്സ് കോഡിൽ നിന്ന് ഉത്ഭവിക്കുന്നില്ലെങ്കിലും, കപെകയും ഗ്രേ എനർജിയും തമ്മിൽ ചില ആശയപരമായ ഓവർലാപ്പുകൾ ഉണ്ട്, GreyEnergy യും അതിൻ്റെ മുൻഗാമിയും തമ്മിൽ ചില ഓവർലാപ്പുകൾ ഉണ്ടായിരുന്നു. BlackEnergy. "ഇത് സൂചിപ്പിക്കുന്നത്, മാറിക്കൊണ്ടിരിക്കുന്ന ഭീഷണിയുടെ ഭൂപ്രകൃതിയുമായി പൊരുത്തപ്പെടാൻ സാൻഡ്‌വോം അവരുടെ ആയുധശേഖരം കാലക്രമേണ പുതിയ ഉപകരണങ്ങൾ ഉപയോഗിച്ച് നവീകരിച്ചിട്ടുണ്ടാകാം," നെജാദ് പറയുന്നു.

Fuxnet: തടസ്സപ്പെടുത്താനും നശിപ്പിക്കാനുമുള്ള ഒരു ഉപകരണം

അതേസമയം, റഷ്യൻ നിർമ്മിത സെൻസർ ഉപകരണങ്ങൾക്ക് കേടുപാടുകൾ വരുത്താൻ ഉദ്ദേശിച്ചുള്ള ഐസിഎസ് മാൽവെയറാണ് ഫക്സ്നെറ്റിനെ ക്ലാരിറ്റിയുടെ ബ്രിസിനോവ് തിരിച്ചറിയുന്നത്. ഫയർ അലാറങ്ങൾ, ഗ്യാസ് നിരീക്ഷണം, ലൈറ്റിംഗ്, സമാനമായ ഉപയോഗ കേസുകൾ എന്നിവയ്ക്കായി ഫിസിക്കൽ സെൻസറുകളിൽ നിന്ന് ഡാറ്റ നിരീക്ഷിക്കുകയും ശേഖരിക്കുകയും ചെയ്യുന്ന ഗേറ്റ്‌വേകളിൽ വിന്യസിക്കുന്നതിനാണ് ക്ഷുദ്രവെയർ ഉദ്ദേശിക്കുന്നത്.

"ക്ഷുദ്രവെയർ വിന്യസിച്ചുകഴിഞ്ഞാൽ, അത് അതിൻ്റെ NAND ചിപ്പ് പുനരാലേഖനം ചെയ്യുന്നതിലൂടെയും ബാഹ്യ വിദൂര ആക്സസ് കഴിവുകൾ പ്രവർത്തനരഹിതമാക്കുന്നതിലൂടെയും ഗേറ്റ്‌വേകളെ ഇഷ്ടികയാക്കും, ഉപകരണങ്ങൾ വിദൂരമായി നിയന്ത്രിക്കുന്നതിൽ നിന്ന് ഓപ്പറേറ്റർമാരെ തടയും," ബ്രിസിനോവ് പറയുന്നു.  

ഒരു പ്രത്യേക മൊഡ്യൂൾ പിന്നീട് ഫിസിക്കൽ സെൻസറുകളെ ഉപയോഗശൂന്യമായ എം-ബസ് ട്രാഫിക്കിൽ നിറയ്ക്കാൻ ശ്രമിക്കുന്നു. ഗ്യാസ്, വെള്ളം, ഇലക്ട്രിക്, മറ്റ് മീറ്ററുകൾ എന്നിവ വിദൂരമായി വായിക്കുന്നതിനുള്ള ഒരു യൂറോപ്യൻ കമ്മ്യൂണിക്കേഷൻ പ്രോട്ടോക്കോൾ ആണ് എം-ബസ്. "Blackjack's Fuxnet ICS ക്ഷുദ്രവെയറിൻ്റെ പ്രധാന ഉദ്ദേശ്യങ്ങളിലൊന്ന് സെൻസർ ഗേറ്റ്‌വേയിലേക്ക് പ്രവേശനം നേടിയ ശേഷം ഫിസിക്കൽ സെൻസറുകളെ തന്നെ ആക്രമിച്ച് നശിപ്പിക്കുക എന്നതാണ്," ബ്രിസിനോവ് പറയുന്നു. അങ്ങനെ ചെയ്യുന്നതിന്, സെൻസറുകൾക്ക് പരിധിയില്ലാത്ത എം-ബസ് പാക്കറ്റുകൾ അയച്ചുകൊണ്ട് അവയെ ഫസ് ചെയ്യാൻ ബ്ലാക്ക് ജാക്ക് തിരഞ്ഞെടുത്തു. “സാരാംശത്തിൽ, സെൻസർ റാൻഡം എം-ബസ് പാക്കറ്റുകൾ അനന്തമായി അയയ്‌ക്കുന്നതിലൂടെ, പാക്കറ്റുകൾ അവയെ കീഴടക്കുകയും സെൻസറുകളെ കേടുവരുത്തുകയും പ്രവർത്തനരഹിതമായ അവസ്ഥയിലാക്കുകയും ചെയ്യുന്ന ഒരു അപകടസാധ്യത സൃഷ്ടിക്കുമെന്ന് ബ്ലാക്ക് ജാക്ക് പ്രതീക്ഷിച്ചു,” അദ്ദേഹം പറയുന്നു.

ഇത്തരം ആക്രമണങ്ങളിൽ നിന്ന് സംഘടനകൾക്കുള്ള പ്രധാന രക്ഷാപ്രവർത്തനം സുരക്ഷാ അടിസ്ഥാനകാര്യങ്ങളിൽ ശ്രദ്ധ ചെലുത്തുക എന്നതാണ്. ഉദാഹരണത്തിന്, ബ്ലാക്ക് ജാക്ക്, ഉപകരണങ്ങളിലെ ദുർബലമായ ക്രെഡൻഷ്യലുകൾ ദുരുപയോഗം ചെയ്തുകൊണ്ട് ടാർഗെറ്റ് സെൻസർ-ഗേറ്റ്‌വേകളിലേക്ക് റൂട്ട് ആക്‌സസ് നേടിയതായി തോന്നുന്നു. “ഉപകരണങ്ങൾ ഒരേ ക്രെഡൻഷ്യലുകൾ പങ്കിടുന്നില്ലെന്നും സ്ഥിരസ്ഥിതിയുള്ളവ ഉപയോഗിക്കുന്നില്ലെന്നും ഉറപ്പാക്കിക്കൊണ്ട് ഒരു നല്ല പാസ്‌വേഡ് നയം ഉയർത്തിപ്പിടിക്കുന്നത് പ്രധാനമായിരിക്കുന്നത് എന്തുകൊണ്ടാണെന്ന് ആക്രമണം എടുത്തുകാണിക്കുന്നു,” അദ്ദേഹം പറയുന്നു. "നല്ല നെറ്റ്‌വർക്ക് സാനിറ്റൈസേഷനും സെഗ്‌മെൻ്റേഷനും വിന്യസിക്കേണ്ടതും പ്രധാനമാണ്, ആക്രമണകാരികൾക്ക് നെറ്റ്‌വർക്കിനുള്ളിൽ പാർശ്വസ്ഥമായി നീങ്ങാൻ കഴിയില്ലെന്ന് ഉറപ്പുവരുത്തുകയും അവരുടെ ക്ഷുദ്രവെയർ എല്ലാ എഡ്ജ് ഉപകരണങ്ങളിലേക്കും വിന്യസിക്കുകയും ചെയ്യുന്നു."

സ്പോട്ട്_ഐഎംജി

ഏറ്റവും പുതിയ ഇന്റലിജൻസ്

സ്പോട്ട്_ഐഎംജി

ഞങ്ങളുമായി ചാറ്റുചെയ്യുക

ഹേയ്, അവിടെയുണ്ടോ! എനിക്ക് നിങ്ങളെ എങ്ങനെ സഹായിക്കാനാകും?